NL8303773A - METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA - Google Patents

METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA Download PDF

Info

Publication number
NL8303773A
NL8303773A NL8303773A NL8303773A NL8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A NL 8303773 A NL8303773 A NL 8303773A
Authority
NL
Netherlands
Prior art keywords
data
group
read
recording
recorded
Prior art date
Application number
NL8303773A
Other languages
Dutch (nl)
Original Assignee
Vault Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=23746629&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=NL8303773(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Vault Corp filed Critical Vault Corp
Publication of NL8303773A publication Critical patent/NL8303773A/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00659Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a control step which is implemented as an executable file stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00123Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00681Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access
    • G11B20/00695Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which prevent a specific kind of data access said measures preventing that data are read from the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0092Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors
    • G11B20/00927Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which are linked to media defects or read/write errors wherein said defects or errors are generated on purpose, e.g. intended scratches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Description

i f ** *i f ** *

Lx 833132Lx 833132

Werkwijze en toestel voor het afweren van het onbevoegd overnemen van opgetekende gegevens.Method and device for preventing unauthorized copying of recorded data.

De uitvinding heeft betrekking op het gebied van geheugens voor gegevensverwerkingsinrichtingen, en in het bijzonder op een werkwijze en een toestel voor het afweren van het onbevoegd overnenen van beschermde gegevens, die op een geheugenschijf of 3 ander gehengenaiddel zijn opgetekend.The invention relates to the field of memories for data processing devices, and in particular to a method and apparatus for repelling unauthorized capturing of protected data recorded on a memory disk or other means of mixing.

Zeer grote geldsommen worden jaarlijks uitgegeven aan programmal voor dergelijke ververkingeinrichtingen. Dergelijke programma’s worden dikwijls in opgetekende vorm op een geheugenschi jf verkocht. Zodra de gebruiker het programma in het hart van 10 de verwerkingsinrichting heeft ingevoerd, is het mogelijk, dat de gebruiker dit programma veer uitleest, en dit op een tweede ge-heugensehijf opneemt, hetgeen ongeoorloofd is. Volgens een schatting wordt 30 % van alle programma's onbevoegd overgenomen·Very large sums of money are spent annually on programs for such processing plants. Such programs are often sold in recorded form on a memory disk. Once the user has entered the program at the heart of the processor, it is possible for the user to read out this program and record it on a second memory disk, which is unauthorized. It is estimated that 30% of all programs are taken over without authorization.

De eigenaar van een programma, dat op een erkende kopie 13 is opgetekend en aan een gebruiker is verkocht, wenst te verhinderen, dat de gebruiker niet erkende kopieën maakt en verkoopt. De uitvinding laat toe kopieën te maken, doch volgens de uitvinding zijn deze kopieën onbruikbaar en derhalve van geen waarde.The owner of a program, which is recorded on an approved copy 13 and sold to a user, wishes to prevent the user from making and selling unauthorized copies. The invention makes it possible to make copies, but according to the invention these copies are unusable and therefore of no value.

In het algemeen omvatten de aanwijzingen en andere ge-20 gevens, die in het leverende bedrijf op een schijf zijn opgenomen, een inleidende bewerking en een hoofdprogramma· De inleidende bewerking zorgt voor indelings- en andere beverkingshandelingen, met inbegrip van het opzetten van een adressenlijst, die aan de ver-werkingsinrichting de feitelijke ligging aangeeft van de keten-\ 23 onderdelen, waarin bepaalde gegevens kunnen worden gevonden.In general, the directions and other data recorded on a disc in the supplying company include an introductory operation and a main program · The introductory operation provides classification and other certification operations, including the creation of an address list , which indicates to the processing device the actual location of the circuit parts in which certain data can be found.

V 8303773 - 2 - r * ( tV 8303773 - 2 - r * (t

In ÏÏS 4 214 280 zijn een werkwijze en een toestel τοογ het optekenen van gegevens op een schijf met gestoorde gebieden beschreven. De werkwijze omvat het vaststellen van het gestoorde oppervlak, zodat de gegevens op die gedeelten van de schijf kannen worden 5 opgenomen, die niet gestoord zijn. Een dergelijke werkwijze is niet op beveiliging van de opgetekende gegevens tegen overnemen gericht, doch op het toelaten van het gebruik van beschadigde schijven.In IS 4 214 280 a method and a device for recording data on a disk with disturbed areas are described. The method includes determining the disturbed surface so that the data can be recorded on those portions of the disc that are not disturbed. Such a method is not aimed at securing the recorded data against copying, but at allowing the use of damaged disks.

Deze storingen worden niet met opzet ingevoerd, terwijl ook niet wordt gepoogd gegevens op de gestoorde gedeelten op te nemen.These malfunctions are not entered intentionally, nor are attempts attempted to record data on the defective areas.

10 In een artikel van A.F. Shugart, "Recorded Data Security10 In an article by A.F. Shugart, "Recorded Data Security

Device", in IBM Techn. Disci. Bull. 4^ 10 (1962, 03),is een inrichting beschreven, die verhindert, dat bepaalde beschermde gegevens van een schijvengeheugen worden uitgelezen. Het schijvengeheugen bestaat in dit geval uit tenminste twee op een gemeenschappelijke 15 as draaibare schijven. Een van de‘schijven' draagt opgetekende stuursignalen, die de werking van de lees-schrijf-koppen van de overige schijven besturen. In antwoord op beveiligingssignalen op de eerste schijf worden de lees-schrijf-koppen van de overige schijven elektrisch van de bijbehorende versterkers ontkoppeld, waardoor het 20 uitlezen van de beschermde gegevens wordt verhinderd. Hoewel daarbij gebruik wordt gemaakt van een bijzonder kanaal voor beveiligings-doeleinden, is het gebruik van dit kanaal volledig verschillend van hetgeen volgens de onderhavige uitvinding geschiedt.Device, in IBM Techn. Disci. Bull. 4 ^ 10 (1962, 03), describes a device which prevents certain protected data from being read from a disk memory. The disk memory in this case consists of at least two in a common 15 axis rotatable discs. One of the "discs" carries recorded control signals which control the operation of the read / write heads of the other discs. In response to security signals on the first disc, the read / write heads of the other discs are electrically decoupled from the associated amplifiers, thereby preventing the reading of the protected data Although using a special channel for security purposes, the use of this channel is completely different from what is done according to the present invention.

In US 4086634 zijn een werkwijze en een toestel voor het 25 verhinderen van onbevoegd dupliceren van magneetbanden beschreven. Deze werkwijze omvat het optekenen van een met een hoge frequentie gemoduleerd signaal samen met hoorbaar programmamateriaal op een magneetband, zodat het later onbevoegd overnemen van het programma- \ materiaal en het gemoduleerde signaal met behulp van een gangbaar 8303773 f . t %, - 3 - opneemtoestel aet hoogfrequente voormagnetisatie op de gekopieerde hand herkenbare en naspeurbare interferentiesignalen zal vóórtbrengen, die tot een hoorbare terugspeelruis zullen leiden, die de gekopieerde band verknoeien. Hoewel dit octrooischrift is ge-5 richt op het verhinderen van het onbevoegd dupliceren van opgetekend materiaal, is de toegepaste werkwijze geheel verschillend van die volgens de onderhavige uitvinding.US 4086634 describes a method and an apparatus for preventing unauthorized duplication of magnetic tapes. This method includes recording a high-frequency modulated signal along with audible program material on a magnetic tape, such that subsequent unauthorized copying of the program material and modulated signal using a conventional 8303773 f. t%, - 3 - recorder with the high-frequency pre-magnetization on the copied hand will produce recognizable and traceable interference signals, which will lead to an audible playback noise, which will mess up the copied tape. Although this patent is directed to preventing unauthorized duplication of recorded material, the method employed is quite different from that of the present invention.

De uitvinding is in de eerste plaats bestemd voor toepassing bij slappe geheugenschijven, waarop programmagegevens zijn 10 opgetekend, en die in grote hoeveelheden aan gebruikers worden geleverd. In de eerste plaats beoogt de uitvinding daarbij te verhinderen, dat de gebruiker een niet erkende kopie van de door hem gekochte erkende kopie maakt.The invention is primarily intended for use with floppy memory disks, on which program data is recorded, and which are supplied in large quantities to users. In the first place, the object of the invention is to prevent the user from making an unauthorized copy of the recognized copy he has bought.

De gebruiker heeft uiteraard het recht zijn erkende kopie 15 voor het beoogde doel te gebruiken, zodat om deze reden uitvindingen, die de toegang tot de opgetekende gegevens verhinderen, niet voor het onderhavige vraagstuk geschikt zijn. De uitvinding daarentegen behoort tot de soort, die het onbevoegd overnemen van het beschermde materiaal verhinderen, d.w.z. het onbevoegd ver-20 vaardigen van een geheugenschijf. De uitvinding doet echter geen afbreuk aan het recht van de gebruiker op het uitlezen van het beschermde materiaal.Obviously, the user has the right to use his acknowledged copy 15 for the intended purpose, so that inventions that prevent access to the recorded data are not suitable for the present problem. The invention, on the other hand, belongs to the kind which prevent the unauthorized taking over of the protected material, i.e. the unauthorized manufacture of a memory disk. However, the invention does not affect the user's right to read the protected material.

Zoals uit het onderstaande zal blijken kan volgens de uitvinding de gebruiker niet worden verhinderd het overnemen van 23 het beschermde materiaal op onbevoegde wijze te pogen, doch de uitvinding verzekert wel, dat de onbevoegd gemaakte kopie onbruikbaar zal zijn.As will be apparent from the following, according to the invention the user cannot be prevented from attempting to take over the protected material in an unauthorized manner, but the invention does ensure that the unauthorized copy will be unusable.

De erkende schijven volgens de uitvinding zijn herkenbaar \ van ledige schijven, die gebruikers zullen gebruiken voor het on-The recognized disks according to the invention are recognizable from empty disks, which users will use for the

i 83 9 3 7 7 Ji 83 9 3 7 7 J

i % i t - k - bevoegd oaken van kopieën· Bij sommige uitvoeringsvormen van de uitvinding zijn de wijzigingen, die de erkende schijven kenmerken, betrekkelijk eenvoudig en niet gemakkelijk herkenbaar· De kenmerken, die de erkende schijven onderscheiden, kunnen worden beschouwd als 5 een kenmerkende vingerafdruk van de schijf.i% it - k - Authorization of copies · In some embodiments of the invention, the changes characterizing the recognized discs are relatively simple and not easily recognizable · The characteristics distinguishing the recognized discs can be considered a characteristic fingerprint of the disk.

De werkwijze volgens de uitvinding is in hoofdzaak gericht op een beveiligingstoetsbewerking, die deel uitmaakt van de aanloopbewerking, die op de erkende schijf is opgenomen, en die voor het uitlezen van de beschermde gegevens wordt uitgevoerd. De 10 beschermde gegevens kunnen kenmerkend zijn voor een uitvoerings-programma, doch onder andere omstandigheden kan het beschermde materiaal gegevens in verschillende vorm omvatten, met inbegrip van bijvoorbeeld tweetallige signalen en analoge signalen.The method according to the invention is mainly directed to a security key operation, which is part of the start-up operation, which is recorded on the recognized disk, and which is performed for reading the protected data. The protected data may be characteristic of an execution program, but under other circumstances, the protected material may comprise data in various forms, including, for example, binary signals and analog signals.

De aanloopbewerking moet worden uitgevoerd alvorens het 15 beschermde materiaal van de schijf kan worden afgelezen, terwijl de lees-schrijf-kop van de verwerkingsinrichting onder besturing van de aanloopbewerking staat.The start-up operation must be performed before the protected material can be read from the disc, while the read / write head of the processor is under the control of the start-up operation.

De beveiligingstoetsbewerking omvat een onderzoek om te bepalen, of de schijf, waarop is opgenomen, al dan niet de vinger-20 afdruk bezit, die het kenmerk van een erkende schijf is. Vanneer de vingerafdruk aanwezig is, schakelt de beveiligingstoetsbewerking de lees-schrijf-kop in voor het uitlezen van het beschermde materiaal; wanneer de vingerafdruk daarentegen afwezig is, zoals in het geval van een niet erkende schijf, verhindert deze toetsbe-25 werking, dat de lees-schrijf-kop het beschermde materiaal uitleest.The security key operation includes an examination to determine whether or not the disc on which it is recorded has the fingerprint, which is the characteristic of a recognized disc. When the fingerprint is present, the security key operation turns on the read / write head to read the protected material; on the other hand, when the fingerprint is absent, such as in the case of an unauthorized disc, this key operation prevents the read / write head from reading the protected material.

Bij een voorkeursuitvoeringsvorm zal bij afwezigheid van de vingerafdruk de beveiligingstoetsbewerking aan de lees-schrijf- o kop opdragen het beschermde materiaal uit te wissen.In a preferred embodiment, in the absence of the fingerprint, the security key operation will instruct the read / write head to erase the protected material.

1 Het op een schijf opgetekende materiaal, dat zowel de \ 8303773 # « - 5 - f f aanloopbewerking als het beschermde materiaal omvat, kan op een niet erkende schijf worden overgeschreven. Het opgetekende materiaal zal dan op de beide schijven gelijk zijn.1 The material recorded on a disc, which includes both the start-up operation and the protected material, can be transferred to an unauthorized disc. The recorded material will then be the same on both discs.

Vanneer echter wordt gepoogd de niet erkende schijf te 5 gebruiken) zal de beveiligingstoetsbewerking vaststellen, dat de onderscheidende vingerafdruk, die een erkende schijf kenmerkt, afwezig is, waarna de beveiligingstoetsbewerking het uitlezen van het beschermde materiaal zal verhinderen of dit zelfs zal uitwissen.However, when an attempt is made to use the unrecognized disk, the security key operation will determine that the distinctive fingerprint characterizing a recognized disk is absent, after which the security key operation will prevent or even erase the reading of the protected material.

De uitvinding zal in het onderstaande nader worden toege-10 licht aan de hand van een tekening, waarin bij wijze van voorbeeld een blokschema van een bepaalde uitvoeringsvorm van het toestel volgens de uitvinding is weergegeven.The invention will be explained in more detail below with reference to a drawing, which shows by way of example a block diagram of a particular embodiment of the device according to the invention.

Bij een eerste uitvoeringsvorm van de uitvinding, die wegens de eenvoud daarvan de voorkeur verdient, wordtin de fabriek 15 een beperkte blijvende storing met opzet op denog niet van een optekening voorziene schijf aangebracht, en wel in een willekeurig punt van het optekenoppervlak, en in het gedeelte van dit oppervlak, dat voor het te beschermen materiaal is voorbehouden. De uitwerking van deze storing is, dat het desbetreffende gedeelte van de schijf niet 20 meer in staat is een gegeven nauwkeurig uit te lezen, dat voordien een schijfkop had gepoogd ter plaatse van de storing op te tekenen.In a first embodiment of the invention, which is preferred because of its simplicity, a limited permanent malfunction is intentionally applied to the disc not yet recorded, at any point of the recording surface, in the factory. part of this surface reserved for the material to be protected. The effect of this disturbance is that the relevant part of the disc is no longer able to accurately read a data that a disc head had previously attempted to record at the location of the disturbance.

Vervolgens wordt in de fabriek de nauwkeurige ligging van de storing op de schijf vastgesteld. Bij een uitvoeringsvorm geschiedt dit door in alle punten een 1 op te tekenen, en 25 vervolgens deze gegevens weer af te lezen. De punten, waarin geen 1 wordt afgelezen, vormen dan het gestoorde gedeelte.The exact location of the fault on the disc is then determined in the factory. In an embodiment this is done by writing a 1 in all points, and then reading this data again. The points, in which no 1 is read, then form the disturbed part.

Q De punten, die het gestoorde gedeelte vormen, worden doorQ The points, which form the disturbed part, are marked by

Ide verwerkingsinrichting gezamenlijk beschouwd als een gegevens- groep (die groep D zal worden genoemd), terwijl de ligging van deze 8303773 - 6 - # i f groep in de aanloopbewerking is opgenomen, die op de schijf wordt opgetekend. De aanloopbewerking omvat voorts stappen, die de be-veiligingstoets vormen.It is considered jointly as a data group (which will be called group D), while the location of this group is included in the start-up operation, which is recorded on the disk. The run-up operation further includes steps which form the security key.

Vanaf dit punt kan het hoofdgebruiksprogramma of andere 5 gegevens in de fabriek op de schijf worden opgetekend· Ook kan dan de schijf worden verkocht aan iemand, die een veilig programma op de schijf wil opnemen·From this point, the master utility or other 5 data can be factory-written on the disc · Also, the disc can then be sold to someone who wants to record a safe program on the disc ·

Vervolgens wordt steeds wanneer de schijf wordt afgespeeld de aanloopbewerking met inbegrip van de beveiligingstoets uitgevoerd· 10 De beveiligingstoetsbewerking omvat de stappen van het openen van de groep D, het schrijven van een bepaald gegeven daarin, het sluiten van de groep, het wederom openen van de groep D, het uitlezen van de inhoud daarvan, en het vergelijken van de inhoud met het bijzondere gegeven, dat was geschreven.Then, each time the disc is played, the start-up operation including the security key is performed.10 The security key operation comprises the steps of opening the group D, writing a certain data therein, closing the group, re-opening the group D, reading the contents thereof, and comparing the contents with the special fact that was written.

15 Vanneer de uitgelezen gegevens gelijk zijn aan de geschre ven (hetgeen het geval is, wanneer de schijf een niet erkende kopie zonder een storing is), zal de beveiligingstoetsbewerking de gege-vensgroepen, waarin de beschermde gegevens zijn opgeslagen, doen openen en de inhoud daarvan doen vernietigen.15 When the read data is equal to the written (which is the case, when the disc is an unauthorized copy without a malfunction), the security key operation will open the data groups, in which the protected data is stored, and the contents destroy it.

20 Vanneer de uitgelezen gegevens van de ingevoerde ver schillen (hetgeen normaal is voor een erkende schijf, daar deze een storing bevat), laat de beveiligingstoetsbewerking het gebruik van de uitgelezen gegevens toe. Bij een niet erkende kopie van de schijf worden derhalve de beschermde gegevens niet afgegeven, waar-25 door het onbevoegd overnemen wordt tegengegaan.20 When the read data from the input differs (which is normal for a recognized disk, since it contains a malfunction), the security key operation allows the use of the read data. In the case of an unauthorized copy of the disc, the protected data are therefore not released, which prevents unauthorized copying.

Bij een tweede uitvoeringsvorm, die een beter beveiligings-C3 P*Ü verschaft dan de eerste uitvoeringsvorm, wordt een bijzonder ioptekenmidden op een band van de schijf gebruikt. Deze band kan verscheidene sporen omvatten.In a second embodiment, which provides a better security C3P * Ü than the first embodiment, a special recording center on a tape of the disc is used. This tape can contain several tracks.

8303773 r t * - 7 -8303773 r t * - 7 -

Het bijzondere optekenmidden ie een materiaal, waarop met behulp van een bijzondere optekenkop in de fabriek, waar de schijf wordt vervaardigd, kan worden opgetekend, doch waarop niet door de lees-schrijf-kop van een willekeurig verwerkingstoestel 5 kan worden geschreven, waarin de schijf zou kunnen worden gebruikt·The special recording means a material on which can be recorded with the aid of a special recording head in the factory where the disc is manufactured, but on which it is not possible to write through the read / write head of any processing device 5, in which the disc could be used

Bij een uitvoeringsvorm is het bijzondere optekenmidden een ferroaagnetisch materiaal met zodanig grote gebieden, dat deze alleen kunnen worden gemagnetiseerd door het aanleggen van een magnetisch veld, dat sterker is dan het door de lees-schrijf-koppen 10 van bestaande verwerkingstoestellen voortgebrachte veld·In one embodiment, the particular recording center is a ferro-ethereal material with areas so large that they can be magnetized only by applying a magnetic field that is stronger than the field generated by the read / write heads 10 of existing processing equipment

Anders gezegd is het bijzondere optekenmidden een harder magnetisch materiaal dan dat, dat gewoonlijk op slappe geheugen-schijven wordt gebruikt, zodat het beperkte magnetische veld, dat door de schrijfkoppen van de bestaande verwerkingstoestellen wordt 15 geleverd, niet op het bijzondere optekenmidden kan schrijven. Dit bijzondere optekenmidden moet voorts een coërcitieveld hebben, dat sterk is in vergelijking met het magnetische veld, dat door de schrijf-vis-koppen van bestaande verwerkingsinrichtingen wordt geleverd, zodat de in het bijzondere optekenmidden geschreven gege-20 vens niet door de verwerkingsinrichting kunnen worden gewist·In other words, the particular recording center is a harder magnetic material than that commonly used on weak memory discs, so that the limited magnetic field supplied by the write heads of the existing processing devices cannot write on the particular recording center. This particular recording center must furthermore have a coercive field which is strong in comparison to the magnetic field provided by the write-fish heads of existing processing devices, so that the data written in the special recording center cannot be produced by the processing device. erased

De sporen, waarop het bijzondere optekenmidden wordt gebruikt, vormen aldus een uitleesgeheugen, dat door de lees-schrijf-kop van de verwerkingsinrichting kan worden gelezen, welke kop echter niet kan schrijven of veranderen· 25 Vanneer de schijf in de fabriek wordt vervaardigd, schrijft een bijzondere optekenkop daarop een blijvend vingeraf-drukgetal (bijvoorbeeld een reeks van 1-en) op de sporen van het bijzondere optekenmidden· ij Een aanloopbewerking voor het programma draagt op, dat I 8303773 1 1 - 8 - de op de bijzondere sporen aanwezige gegevensgroep wordt geopend· en dat de groep met nullen wordt gevuld.The tracks on which the particular recording center is used thus form a read-out memory which can be read by the read / write head of the processor, but which head cannot write or change · When the disc is manufactured at the factory, write a special recording head thereon a permanent fingerprint number (for example a series of 1s) on the tracks of the special recording center. A run-up operation for the program instructs that I 8303773 1 1 - 8 - the data group present on the special tracks opens · and the group is filled with zeros.

Wanneer de schijf een gewone schijf is, waarop het programma zonder machtiging is overgenomen, wordt deze opdracht uitge-5 voerd, waarbij de groep ter plaatse van de bijzondere sporen met nullen zal worden gevuld.If the disc is a regular disc on which the program has been copied without authorization, this command is executed, the group being filled with zeros at the location of the special tracks.

Wanneer echter een erkende schijf (die de bijzondere sporen omvat) wordt afgespeeld, zal de optekenkop van de verwer-kingsinrichting niet in staat zijn de bijzondere sporen te beïn-10 vloeden, die het vingerafdrukgetal blijven vasthouden·However, when a recognized disc (which includes the special tracks) is played, the recording head of the processing device will not be able to affect the special tracks that continue to retain the fingerprint number.

De beveiligingstoets vraagt dan het uitlezen van de groep. Wanneer alleen nullen worden afgelezen, draagt de bevei-ligingsbewerking op, dat alle groepen, met inbegrip van het hoofdprogramma, worden geopend en met betekeningsloze getallen worden 15 gevuld, waardoor de kopie onbruikbaar wordt. Wanneer het vingerafdrukgetal wordt afgelezen, zal de beveiligingstoetsbewerking het uitlezen van het hoofdgebruiksprogramma toelaten.The security test then asks for the readout of the group. When only zeros are read, the security operation instructs that all groups, including the main program, be opened and filled with meaningless numbers, rendering the copy unusable. When the fingerprint number is read, the security key operation will allow the main utility program to be read.

Een derde uitvoeringsvorm, die in de tekening is afgeheeld, laat toe een grotere beveiligingsgraad te verkrijgen dan 20 met de eerste en de tweede uitvoeringsvorm mogelijk is. Deze derde uitvoeringsvorm vereist echter een bijzonder toestel, dat een geheel vormt met de omhulling van de schijf.A third embodiment, shown in the drawing, makes it possible to obtain a greater degree of protection than is possible with the first and the second embodiment. However, this third embodiment requires a special device, which is integral with the enclosure of the disc.

In deze derde uitvoeringsvorm is een spoor 14 van de schijf 16 bestemd voor uitsluitend gebruik bij de beveiligings-25 toetsbewerking. Wanneer de schijf 16 de fabriek verlaat en vóór deze schijf is gebruikt, bevat dit bijzondere spoor een synchroni-satiesignaal, gevolgd door een reeks X, die een bepaald getal NIn this third embodiment, a track 14 of the disk 16 is intended for use only in the security key operation. When the disk 16 leaves the factory and has been used before this disk, this particular track contains a synchronization signal followed by a sequence X, which is a certain number N

Π bevat. Ditzelfde getal Nq is opgenomen in de beveiligingstoets-\ bewerking in machinetaal in een groep 7.Π contains. The same number Nq is included in the machine key security key \ operation in group 7.

V 8303773 I ' - 9 -V 8303773 I '- 9 -

Vanneer de schijf 16 in de verwerkingsinri chting wordt geplaatst, voert deze inrichting eerst de aanloopbewerking uit, alvorens het hoofdgebruiksprogramma of andere te beschermen gegevens in het hart van de verwerkingsinrichting wordt ingevoerd 5 (van waaruit het weer op een andere schijf kan worden uitgelezen met het doel een niet erkende kopie te maken)· De beveiligings-toetsbewerking sluit de aanloopbewerking af.When the disk 16 is placed in the processing device, this device first performs the start-up operation before the main utility or other data to be protected is input into the heart of the processing device 5 (from which it can be read again on another disk with the aim to make an unauthorized copy) · The security key operation closes the startup operation.

De beveiligingstoetsbewerking omvat aanwijzingen, die het getal No, dat aanvankelijk in de groep I aanwezig is, tot een 10 nieuw getal vergroten, dat vervolgens weer in de groep ï wordt opgeslagen· Vervolgens wordt het getal in de groep Y vergeleken met het dan in de groep X aanwezige getal. Vanneer deze getallen gelijk zijn, wordt aan de verwerkingsinrichting toegelaten het hoofdgebruiksprogramma in het hart in te voeren· Vanneer de ge-15 tallen niet gelijk zijn, krijgt de verwerkingsinrichting de opdracht alle groepen te wissen, met inbegrip van die groepen, die het hoofdgebruiksprogramma bevatten.The security key operation includes prompts that increase the number No, which is initially present in the group I, to a new 10 number, which is then stored again in the group ï · Then the number in the group Y is compared with the then in the group X number present. When these numbers are equal, the processor is allowed to enter the main use program in the heart. · If the numbers are not equal, the processor is instructed to delete all groups, including those groups containing the main use program .

Het zal duidelijk zijn, dat de laatste uitkomst wordt verkregen, wanneer het aanvankelijk in de groep X opgeslagen getal 20 N niet is vergroot met hetzelfde bedrag als waarmede het aan- o vankelijk in de groep Y opgeslagen getal Nq werd vergroot.It will be appreciated that the latter result is obtained when the number 20 N initially stored in the group X is not increased by the same amount as the number Nq initially stored in the group Y was increased.

Hen bijzonder toestel 12 is in de omhulling van de schijf als een samenhangend deel van deze omhulling opgenomen· Het doel van dit bijzondere toestel is het vergroten van het getal in 25 de groep X elke keer dat de schijf 16 wordt afgedraaid. Het vergroten vindt plaats tijdens de eerste twee omwentelingen van de schijf 16, en is derhalve voltooid voordat de beveiligingstoetsbe-werking wordt uitgevoerd. Tijdens het normale gebruik maakt het bij-1 zondere toestel 12 het getal in de groep X gelijk aan dat in de V 8303773 ! < - 10 - groep T, zodat liet hoofdgebruiksprogramma naar het hart van de ver-verkingsinrichting kan worden uitgelezen met behulp van de lees·* schrijf-kop 18 van deze inrichting, die onder besturing van het aanloopprogramma staat.Their particular device 12 is included in the disk casing as a coherent part of this casing. The purpose of this particular device is to increase the number in group X each time the disk 16 is turned. Enlargement occurs during the first two revolutions of the disk 16, and is therefore completed before the security key operation is performed. During normal operation, special device 12 makes the number in group X equal to that in V 8303773! Group T, so that the main utility program can be read to the heart of the exploration device using the read-write head 18 of this device, which is under the control of the start-up program.

5 Vanneer een niet erkende kopie van de beschermde gegevens wordt gemaakt, nadat deze in het hart van de verwerkingsinrichting zijn ingevoerd, en wanneer deze kopie op een gangbare schijf wordt opgenoaen in plaats van op een beveiligde schijf volgens de uitvinding, zal de kopie onbruikbaar zijn, en wel omdat de gangbare 10 schijf het bijzondere toestel 12 voor het vergroten van het getal in de groep X mist. Het toestel en de werkwijze volgens de uitvinding verhinderen aldus een onbevoegd overnemen·5 If an unauthorized copy of the protected data is made after it has been input into the heart of the processing facility, and if this copy is recorded on a conventional disk instead of a protected disk according to the invention, the copy will be unusable because the conventional 10 disk lacks the special device 12 for increasing the number in the group X. The device and the method according to the invention thus prevent unauthorized transfer.

Vanneer aan het bijzondere toestel 12 wordt geknoeid, waardoor dit onwerkzaam wordt, wordt de oorspronkelijke schijf on-15 bruikbaar, daar de groep X niet kan' worden vergroot zonder het gebruik van het bijzondere toestel.When the particular device 12 is tampered with, rendering it ineffective, the original disk becomes useless, since the group X cannot be enlarged without the use of the particular device.

Zoals in de tekening is afgebeeld omvat dit bijzondere toestel 12 in het beschouwde geval een lees-schrijf-kop 20, een versterker 22, een vergrotings- en opslagstelsel 2*t-, en een batterij 20 26, die de andere onderdelen voedt. Dit bijzondere toestel 12 is geheel in de omhulling van de schijf opgenomen. De lees-schrijf-kop 20 is uiterst dun, en is in een zodanig»vaste stand op de omhulling geplaatst, dat deze alleen tot het bijzondere beveiligingsspoor 14 op de schijf 16 toegang heeft.As shown in the drawing, this particular device 12 in the considered case includes a read / write head 20, an amplifier 22, a magnification and storage system 2 * t, and a battery 20 26 which supplies the other components. This particular device 12 is completely contained in the casing of the disc. The read / write head 20 is extremely thin, and is placed on the casing in such a fixed position that it only has access to the special security track 14 on the disc 16.

25 Voor de doeleinden van de verduidelijking wordt aangeno men, dat het spoor 14 van de schijf 16, dat aan de beveiliging isFor the purposes of clarification, it is believed that the track 14 of the disk 16 is on the guard

Otoegewezen, spoor 5 is. Het bijzondere toestel volgens de tekening n werkt als volgt.Allocated, track 5 is. The special device according to drawing n works as follows.

a Na de opdracht te hebben ontvangen om het programma van I 8303773 - 11 - de schijf 16 uit te lezen, brengt de verwerkingsinrichting de schijf 16 in draaiing· tijdens de eerste omwenteling tast de lees-schrijf-kop 20 ran de schijf een beginsynchronisatie-impuls op spoor 3 af, d.w.z· op het toegewezen spoor 14. Deze synchronisatie-5 impuls wordt gebruikt voor het inschakelen van de versterker 22 en van het vergrotings- en opslagstelsel 24.a After receiving the command to read the program from the disk 8, the processor 16 rotates the disk 16 during the first revolution the read / write head 20 of the disk senses an initial synchronization. impulse on track 3, ie · on the assigned track 14. This synchronization-5 pulse is used to switch on the amplifier 22 and the magnification and storage system 24.

Bij het verder draaien van de schijf 16 leest de lees-schrijf-kop 20 van de schijf een getal af, dat op de eerste eyn-chronisatie-impuls op het spoor 3 volgt. Dit getal Nq wordt ver-10 groot met een getal, dat in het stelsel 14 is opgeslagen, om aldus het vergrote getal te verkrijgen.As the disc 16 continues to rotate, the read / write head 20 of the disc reads a number following the first eyn chronization pulse on track 3. This number Nq is augmented by a number stored in the array 14, so as to obtain the augmented number.

Tijdens de tweede omwenteling van de schijf 16 wordt de synchronisatie-impuls weer door de lees-schrijf-kop 20 afgetast· Deze tweede synchronisatie-impuls bestuurt de versterker 22 zodanig, 15 dat het. getal naar de schijf 16 wordt doorgelaten, alwaar het over op spoor 3 wordt geschreven. Het vergrotings- en opslag- atelael 24 doet de versterker 22 verdere synchronisatie-impulsen, die achtereenvolgens kunnen worden uitgelezen, negeren. De inhoudsopgave van het stelsel wijst dan een naam aan spoor 3 toe, en vel 20 groep X.During the second revolution of the disc 16, the synchronization pulse is again scanned by the read / write head 20. This second synchronization pulse controls the amplifier 22 such that it. number is passed to the disc 16, where it is written over to track 3. The magnification and storage studio 24 causes the amplifier 22 to ignore further synchronization pulses, which can be successively read. The table of contents of the system then assigns a name to track 3, and sheet 20 group X.

Zoals in het voorgaande is beschreven omvat het programma een beveiligingstoetsbewerking, waarin een getal Nq, dat in machinetaal in de aanloopbewerking is opgeslagen, op de in het voorgaande genoemde wijze wordt vergroot om in een groep X het getal te 25 vormen. De aanloopbewerking vergelijkt dan het getal in de groep X met dat in de groep 7. Wanneer de beide getallen aan elkaar gelijk zijn, worden de beschermde gegevens door de lees-schrijf-kop 18 van Vr de verwerkingsinrichting naar het hart van deze inrichting overge- ^ dragen. Wanneer deze getallen niet aan elkaar gelijk zijn draagt de \ 8303773 -12- ? 1As described above, the program includes a security key operation, in which a number Nq stored in machine language in the run-up operation is increased in the aforementioned manner to form the number in a group X. The start-up operation then compares the number in the group X with that in the group 7. When the two numbers are equal, the protected data is transferred by the read / write head 18 of Vr the processing device to the heart of this device ^ wear. When these numbers are not equal, the \ 8303773 -12-? 1

JJ

beveiligingstoetsbewerking aan de lees-schrijf-kop 18 van de ver-werkingsinrichting op alle groepen, met inbegrip van die met de beschermde gegevens, met betekeningsloze getallen te vullen·security key operation on the processor's read / write head 18 to be filled with meaningless numbers on all groups, including those containing the protected data

In de eenvoudigste vorm van deze uitvoeringsvorm worden 5 de getallen in de groepen X en ΐ, steeds wanneer de schijf wordt afgespeeld,met hetzelfde getal vergroot. Bij een iets ingewikkeldere uitvoering verandert dit toegevoegde getal elke keer dat de schijf wordt afgedraaid. Dit kan geschieden door een in een bijzondere vergrotingsgroep opgenomen getal steeds te veranderen, 10 wanneer de schijf wordt gedraaid.In the simplest form of this embodiment, the numbers in groups X and ΐ are increased by the same number each time the disc is played. In a slightly more complex implementation, this added number changes every time the disc is spun. This can be done by changing a number included in a special enlargement group each time the disc is rotated.

In het voorgaande zijn drie uitvoeringsvormen van een werkwijze en een toestel voor het verhinderen van onbevoegd overnemen van op een slappe geheugenschijf opgenomen gegevens beschreven. Het zal duidelijk zijn, dat deze werkwijze en dit toestel kunnen 15 worden aangepast aan andere optekenmiddelen.In the foregoing, three embodiments of a method and an apparatus for preventing unauthorized copying of data recorded on a floppy disk are described. It will be clear that this method and this device can be adapted to other recording means.

In elke uitvoeringsvorm wordt een vingerafdruk op een erkende schijf aangebracht, die toelaat de erkende schijf te onderscheiden van een gewone schijf, waarop een niet erkende kopie wordt gemaakt.In each embodiment, a fingerprint is applied to a recognized disc, which allows to distinguish the recognized disc from an ordinary disc, on which an unrecognized copy is made.

20 Bij de eerste uitvoeringsvorm is de vingerafdruk een be wust aangebracht gestoord gebied met een willekeurige ligging. Bij de tweede uitvoeringsvorm is de vingerafdruk een onveranderbaar magnetisch merk, dat op een bijzonder afleesgedeelte van de schijf is opgetekend· Bij de derde uitvoeringsvorm is de vingerafdruk een 25 magnetisch merk, dat op een toegewezen spoor van de schijf is opgenomen, en dat elke keer, dat de schijf wordt gebruikt, wordt ver-ander d.In the first embodiment, the fingerprint is a deliberately arranged disturbed area with an arbitrary location. In the second embodiment, the fingerprint is an immutable magnetic mark recorded on a special read portion of the disc. In the third embodiment, the fingerprint is a magnetic mark recorded on an assigned track of the disc, each time that the disc is used is changed d.

Bij elke uitvoeringsvorm bevat de aanloopbewerking, die \ op de schijf is opgenomen, een beveiligingstoetsbewerking, die de V 8303773 \ - 13 - »c * aanwezigheid van de bekende vingerafdruk kan vaststellen, en het uitlezen van de beschermde gegevens verhindert, wanneer deze vingerafdruk afwezig is, daar dit op een niet erkende kopie wijst·In each embodiment, the start-up operation recorded on the disk includes a security key operation, which can detect the presence of the known fingerprint, and prevent the readout of the protected data when this fingerprint is absent as this indicates an unauthorized copy

De bovenstaande beschrijving verduidelijkt verscheidene 5 uitvoeringsvormen van de uitvinding, doch het zal duidelijk zijn, dat bijkomende uitvoeringsvormen door de deskundigen kunnen worden ontworpen. Evenals de beschreven uitvoeringsvormen vallen dergelijke bijkomende uitvoeringsvormen binnen de omvang van de uitvinding.The above description illustrates several embodiments of the invention, but it will be understood that additional embodiments may be designed by those skilled in the art. Like the described embodiments, such additional embodiments are within the scope of the invention.

OO

\ 8303773\ 8303773

Claims (8)

1. Werkwijze voor het tegengaan van onbevoegd overnemen van op een optekenmiddel opgetekende gegevens, die door middel van een toestel van dit optekenmiddel worden uitgelezen, welk toestel wordt bestuurd door op het optekenmiddel opgetekende aanwijzingen, welke 5 aanwijzingen zijn opgenomen in een aanloopbewerking, die wordt uitgevoerd alvorens de beschermde gegevens van het optekenmiddel worden uitgelezen, gekenmerkt door: a) het aanbrengen van onderscheidingsmerken in het middel bij erkende kopieen, welke onderscheidingsmerken in een middel, 10 waarop niet erkende kopieen worden opgetekend, afwezig zijn; b) het uitvoeren van een onderzoek om te bepalen, of deze onderscheidende kenmerken in een gebruikte kopie aanwezig zijn, welke kopie een erkende of een niet erkende kopie kan zijn; en o) het verhinderen van het uitlezen van de beschermde ge- 15 gevens, wanneer de proef aangeeft, dat de onderscheidende kenmerken bij de gebruikte kopie afwezig zijn.1. Method for preventing unauthorized copying of data recorded on a recording medium, which are read by means of an apparatus of this recording medium, which apparatus is controlled by instructions recorded on the recording medium, which instructions are included in a start-up operation, which is performed before the protected data is read from the recording medium, characterized by: a) affixing distinguishing marks in the medium with recognized copies, which distinguishing marks are absent in a medium on which unrecognized copies are recorded; (b) conducting an investigation to determine whether those distinctive features are present in a used copy, which copy may be a recognized or an unrecognized copy; and o) preventing the reading of the protected data when the test indicates that the distinguishing features are absent in the copy used. 2« Werkwijze volgens conclusie 1, met het kenmerk, dat de beschermde gegevens worden vernietigd, wanneer de proef aangeeft, dat de onderscheidende kenmerken bij de gebruikte kopie afwezig zijn. 20Method according to claim 1, characterized in that the protected data is destroyed when the test indicates that the distinguishing features are absent in the copy used. 20 3· Werkwijze volgens conclusie 1 of 2, gekenmerkt door: a) het met opzet voortbrengen van een plaatselijk blijvend gestoord gebied in het optekenmiddel alvorens de beschermde gegevens worden opgetekend, welk gestoorde gebied niet in staat is gegevens op te nemen, en in willekeurige punten van een voor de beschermde (Q 25 gegevens voorbehouden gedeelte van het optekenmiddel is gelegen; ü b) het bepalen van de ligging van het gestoorde gebied in | het optekenmiddel; 1 8303773 J i * - 15 - c) het opslaan van deze ligging van het gestoorde gehied in de aanloopbewerking; d) het inschrijven van bepaalde gegevens op de plaats van het gestoorde gebied; 5 e) het teruglezen van de in het gestoorde gebied opge tekende gegevens; f) het vergelijken van de teruggelezen gegevens met de ingeschreven gegevens; en g) het verhinderen van het uitlezen van de bescherade 10 gegevens, wanneer de teruggelezen gegevens gelijk zijn aan de ingeschreven gegevens.Method according to claim 1 or 2, characterized by: a) intentionally generating a locally permanently disturbed area in the recording means before recording the protected data, which disturbed area is unable to record data, and in arbitrary points of a part of the recording device reserved for the protected (Q 25 data) is located; ü (b) determining the location of the disturbed area in | the recording medium; 1 8303773 J * 15 - c) storing this location of the disturbed area in the start-up operation; d) recording certain information at the location of the disturbed area; E) reading back the data recorded in the disturbed area; f) comparing the read back data with the recorded data; and g) preventing the reading of the protect data when the read back data is the same as the written data. 4· Optekenaiddel voor het uitvoeren van de werkwijze volgens conclusie 3» gekenmerkt door een met opzet gevormde plaatse-lijke blijvende storing in een voor het opnemen van de beschermde 15 gegevens bestemd gedeelte van het optekenaiddel in willekeurige punten daarvan· die in de op dit optekenaiddel op te neaen aanloopbe ver king zijn opgenomen, waarbij een niet erkende kopie kan worden herkend, wanneer de aanloopbewerking tot het teruglezen van gegevens leidt, die gelijk zijn aan de gegevens, die volgens opdracht in een 20 gestoord punt zouden moeten worden opgetekend.Recording means for carrying out the method according to claim 3, characterized by a deliberately formed local permanent disturbance in a part of the recording means intended for recording the protected data in arbitrary points thereof, which in the recording means on this recording means a start-up report to be recorded, whereby an unauthorized copy can be recognized if the start-up operation leads to the reading back of data equal to the data which should be recorded in a disturbed point according to order. 5* Werkwijze volgens conclusie 1 of 2, waarbij het optekenaiddel een bijzonder uitleesgedeelte omvat, waarin een blijvend vingerafdrukgetal onveranderbaar is opgeslagen, en waarbij de aanloopbewerking de werking van een met het optekenaiddel saaenwerken-25 de lees-schrijf-kop bestuurt, gekenmerkt door: a) het opstellen van een gegevensgroep in het punt, waar ~\ het bijzondere uitleesgedeelte bij een erkende kopie is gelegen; b) het besturen van de lees-schrijf-kop voor het in de groep invoeren van een toetsgetal, dat verschilt van het vinger- U 8303773 - 16 - afdrukgetalj e) het teruglezen van de inhoud van deze groep; d) het vergelijken van de inhoud van de groep met het toetsgetal; en 5 e) het verhinderen van het uitlezen van de beschermde gegevens, wanneer de inhoud van de groep gelijk is aan het toets-getal.A method according to claim 1 or 2, wherein the recording means comprises a special read-out part, in which a permanent fingerprint number is stored unchangeably, and wherein the start-up operation controls the operation of a read-write head interacting with the recording means, characterized by: (a) drawing up a data group in the point where the special readout section is located with an approved copy; b) controlling the read / write head for entering a key number in the group different from the fingerprint number e) reading back the contents of this group; d) comparing the content of the group with the test number; and 5 e) preventing the reading of the protected data when the content of the group is equal to the key number. 6. Optekenmiddel voor het uitvoeren van de werkwijze volgens conclusie 5> bestemd voor gebruik met een gangbaar toestel, dat is 10 ingericht voor het lezen, schrijven en uitwissen van gegevens, gekenmerkt door een gedeelte, waarin bijzondere gegevens kunnen worden ingevoerd met behulp van een bijzonder toestel, welke gegevens niet door een gangbaar toestel kunnen worden uitgewist.6. Recording means for carrying out the method according to claim 5> intended for use with a conventional device, which is arranged for reading, writing and erasing data, characterized by a section in which special data can be entered using a special device, which data cannot be erased by a common device. 7· Werkwijze volgens conclusie 1 of 2, gekenmerkt door: 15 a) het vormen van een gegevensgroep X; b) het in de groep X opnemen van een getal Nq; c) het aanbrengen van een toestel, dat alleen aanwezig is, wanneer een erkend optekenmiddel wordt gebruikt, en dat is ingericht voor het voortbrengen van een reeks van veranderingsstappen voor 20 het steeds veranderen van het getal in de groep X, wanneer het optekenmiddel wordt afgelezen, welk toestel niet aanwezig is, wanneer een niet erkend optekenmiddel wordt gebruikt, en voorts onwerkzaam wordt gemaakt, wanneer aan een erkend optekenmiddel is geknoeid; d) het opstellen van een groep Y als een deel van de aan-25 loopbewerking; e) het in de groep ï opslaan van het getal Nq; f) het opeenvolgend veranderen van het getal in de groep Y, C3 wanneer het optekenmiddel wordt uitgelezen, in overeenstemming met % dezelfde reeks van stappen voor het veranderen van de groep X; V 8303773 - 17 - g) het uitvoeren van een onderzoek om te bepalen, of het getal in de groep X gelijk is aan dat in de groep Y; en h) het verhinderen van het uitlezen van beschermde gegevens, vanneer het getal in de groep X niet gelijk is aan dat in 5 de groep Y.A method according to claim 1 or 2, characterized by: a) forming a data group X; b) including in the group X a number Nq; c) applying an apparatus, which is present only when an acknowledged recording means is used, and which is arranged to produce a series of changing steps for always changing the number in the group X when the recording means is read which device is not present when an unrecognized recording medium is used, and is further rendered ineffective when a recognized recording medium is tampered with; d) arranging a group Y as part of the ramp-up operation; e) storing the number Nq in the group ï; f) sequentially changing the number in the group Y, C3 when the recording means is read, in accordance with% the same series of steps for changing the group X; G 8303773 - 17 - g) conducting an investigation to determine whether the number in the group X is equal to that in the group Y; and h) preventing the reading of protected data if the number in group X is not equal to that in group Y. 8. Toestel voor het uitvoeren van de werkwijze volgens conclusie 7« bestemd om te werken met een opgetekende aanloopbewerking, die aanwijzingen omvat voor het voortbrengen van een eerste reeks stappen, en voor het steeds opeenvolgend veranderen van een eerste 10 in de aanloopbewerking opgeslagen getal, wanneer het toestel wordt gebruikt, gekenmerkt door een op tekenmiddel, en door bij dit optekenmiddel behorende veranderingsmiddelen voor het voortbrengen van een tweede reeks van stappen, die gelijk is aan de eerste reeks, ^ en voor het steeds opeenvolgend veranderen van een tweede getal, 15 dat gelijk is aan het eerste en in een bepaalde groep op het optekenmiddel is opgeslagen, wanneer het optekenmiddel wordt afgelezen, zodat een niet erkende kopie, die dit veranderingsmiddel niet bezit, door de aanloopbewerking op tijd kan worden herkend om het uitlezen van de beschermde gegevens te verhinderen, doordat een ongelijkheid 20 tussen de opeenvolgende veranderingen van het eerste resp. het tweede getal aanwezig is. 0 \ 83037738. Apparatus for carrying out the method according to claim 7, intended to operate with a recorded start-up operation, comprising instructions for generating a first series of steps, and for continuously changing a first number stored in the start-up operation, when the apparatus is used, characterized by a recording means, and by change means associated with this recording means for producing a second series of steps equal to the first series, and for continuously changing a second number, 15 equal to the first and stored in a particular group on the recording medium when the recording medium is read, so that an unauthorized copy, which does not have this altering means, can be recognized by the start-up operation in time to read the protected data by preventing an inequality between the successive changes of the first resp. the second number is present. 0 \ 8303773
NL8303773A 1982-11-08 1983-11-02 METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA NL8303773A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US43990782A 1982-11-08 1982-11-08
US43990782 1982-11-08

Publications (1)

Publication Number Publication Date
NL8303773A true NL8303773A (en) 1984-06-01

Family

ID=23746629

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8303773A NL8303773A (en) 1982-11-08 1983-11-02 METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA

Country Status (7)

Country Link
JP (1) JPS5987571A (en)
CH (1) CH666363A5 (en)
DE (1) DE3319343A1 (en)
FR (1) FR2535885B1 (en)
GB (1) GB2131580B (en)
IL (1) IL69999A (en)
NL (1) NL8303773A (en)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3375854D1 (en) * 1982-11-22 1988-04-07 Dysan Corp Method and apparatus for authenticating memory disk
IL68989A (en) * 1983-06-15 1985-03-31 Amiran Grynberg Diskette protection
US4577289A (en) * 1983-12-30 1986-03-18 International Business Machines Corporation Hardware key-on-disk system for copy-protecting magnetic storage media
GB2162992B (en) * 1984-08-09 1988-10-12 Edward Peter Campbell Sington A method of recording a computer program
US4823210A (en) * 1984-08-13 1989-04-18 Verbatim Corporation Copy protected disk
US4644493A (en) * 1984-09-14 1987-02-17 International Business Machines Corporation Implementing a shared higher level of privilege on personal computers for copy protection of software
GB2173327A (en) * 1985-03-15 1986-10-08 David Allan Phillips Copy protecting computer programs
GB8511995D0 (en) * 1985-05-11 1985-06-19 Ross S R Software protection
US4858036A (en) * 1986-08-04 1989-08-15 Peter Ginkel Software protection and identification system
US4980782A (en) * 1985-06-03 1990-12-25 Peter Ginkel Software protection and identification system
US4849836A (en) * 1985-06-07 1989-07-18 Software Heaven, Inc. Copy protection for computer discs
JP2771808B2 (en) * 1986-12-27 1998-07-02 ソニー株式会社 recoding media
GB2204970A (en) * 1987-05-19 1988-11-23 Gen Electric Co Plc Data storage system
NL8801275A (en) * 1988-05-18 1989-12-18 Philips Nv RECORDING SYSTEM AND REGISTRATION CARRIER AND WRITING DEVICE FOR APPLICATION IN THE SYSTEM.
DE3810276A1 (en) * 1988-03-25 1989-10-05 Peter Bodinet Method of identifying EDP programs which have been duplicated without authorisation
JPH0244448A (en) * 1988-08-05 1990-02-14 Nec Corp Floppy disk
US4935835A (en) * 1988-11-10 1990-06-19 Insite Peripherals, Inc. Magnetic media containing reference feature and methods for referencing magnetic head position to the reference feature
DE4009103A1 (en) * 1990-03-21 1991-09-26 Innomed Megabrain Entspannungs KNOWLEDGE METHOD
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JP3980706B2 (en) * 1997-05-23 2007-09-26 危機管理株式会社 IC card and authentication device thereof
DE19842392C1 (en) * 1998-09-16 1999-12-30 Ok Media Disc Service Gmbh & C Copy protection method for data medium written by computer, especially on CD-ROM or DVD-ROM
WO2001088921A1 (en) * 2000-05-18 2001-11-22 3Lfants Limited Security device and article incorporating same
DE10217551A1 (en) * 2002-04-19 2003-11-06 Helmut Alexander Lotze Device and method for preventing unauthorized use of software
GB2373091A (en) * 2002-05-29 2002-09-11 Donald Eric Butterfield Copy protection
KR20120050449A (en) * 2009-07-17 2012-05-18 세큐어 콘텐트 스토리지 어소시에이션, 엘엘씨 Simple nonautonomous peering media clone detection

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1529566A (en) * 1974-10-16 1978-10-25 Emi Ltd Magnetic recording
GB1529939A (en) * 1975-10-06 1978-10-25 Emi Ltd Method of verification of magnetic records
GB1525292A (en) * 1976-04-30 1978-09-20 Emi Ltd Identification of records
US4214280A (en) * 1978-05-30 1980-07-22 Xerox Corporation Method and apparatus for recording data without recording on defective areas of a data recording medium
US4337659A (en) * 1979-06-29 1982-07-06 Burroughs Corporation Computer tape and reel signature for computer data file security

Also Published As

Publication number Publication date
IL69999A (en) 1985-07-31
GB2131580A (en) 1984-06-20
JPS5987571A (en) 1984-05-21
GB8329177D0 (en) 1983-12-07
GB2131580B (en) 1987-06-24
FR2535885B1 (en) 1993-07-23
CH666363A5 (en) 1988-07-15
DE3319343A1 (en) 1984-05-10
FR2535885A1 (en) 1984-05-11
IL69999A0 (en) 1984-01-31

Similar Documents

Publication Publication Date Title
NL8303773A (en) METHOD AND APPARATUS FOR PROTECTING UNAUTHORIZED TRANSFER OF RECORDED DATA
US4785361A (en) Method and apparatus for frustrating the unauthorized copying of recorded data
US5233576A (en) Multi-function optical disk drive and media
US4980782A (en) Software protection and identification system
US4823210A (en) Copy protected disk
US4734796A (en) Technique for preventing unauthorized copying of information recorded on a recording medium and a protected recording medium
US7362677B2 (en) Information record medium and information writing/reading apparatus
US4858036A (en) Software protection and identification system
US5787068A (en) Method and arrangement for preventing unauthorized duplication of optical discs using barriers
KR100212367B1 (en) Optical disk and information management system for the same
US8429401B2 (en) Method and apparatus for virtually erasing data from WORM storage devices
US6477124B2 (en) Varying the rate at which data appear on an optical disc rotated at a constant linear velocity to prevent unauthorized duplication of the disc
JPH05266576A (en) Method for preventing copy of optical disk and device therefor
US6609203B1 (en) Secure optically readable memory usable in connection with a limited number of machines
US5636096A (en) Magnetic disc cartridge and corresponding system/method for limiting copying of software
US5323380A (en) Information recording disc and system
KR100258602B1 (en) Memory for a magnetic cassette tape
KR950033851A (en) Method and apparatus for protecting data written to partial read-only memory (ROM) from unauthorized copying
GB2146149A (en) Secure copy method and device for stored programs
KR19980079787A (en) Information signal recording control method and apparatus
JPH0721697A (en) Method for protecting information processor, optical disk and data
EP0129427A2 (en) Diskette protection
EP0425125B1 (en) System with a multi-function optical disk and drive for it
JPH08147856A (en) Device and method for reproducing optical disk and magneto-optical disk
NL8703032A (en) Marking magnetic recording discs to prevent copying - using physical modifications to discs, e.g. punched holes, to make discs unique

Legal Events

Date Code Title Description
A85 Still pending on 85-01-01
BV The patent application has lapsed